Параллельная схема идентификации с нулевой передачей знаний

Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

Как и в предыдущем случае, сначала генерируется число как произведение двух больших чисел. Для того чтобы сгенери­ровать открытый и секретный ключи для стороны А, сначала вы­бирают К различных чисел , где каждое является квадратичным вычетом по модулю . Иначе говоря, значение выбирают таким, что сравнение имеет решение и существует . Полученная строка является открытым ключом. Затем вычисляют такие наименьшие значения , что . Эта строка является секретным ключом стороны А.

Процесс идентификации имеет следую­щий вид:

1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет и посылает стороне В.

2. Сторона В отправляет стороне А некоторую случай­ную двоичную строку из К бит: .

3. Сторона А вычисляет .

Перемножаются только те значения , для которых . Напри­мер, если , то сомножитель входит в произведение, если же , то не входит в произведение, и т. д. Вычисленное значение отправляется стороне В.

4. Сторона В проверяет, что .

Фактически, сторона В перемножает только те значения , для которых . Стороны А и В повторяют этот протокол раз, пока В не убедится, что А знает .

Вероятность того, что А может обмануть В, равна . Рекомендуются в качестве контрольного значения брать ве­роятность обмана В равной при и .

Стороны А и В повторяют этот протокол раз, каждый раз с разным случайным числом , пока сторона В не будет удовлетворена.

При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если представляет собой число длиной 512 бит и более, сторона В не сможет уз­нать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.

Контрольные вопросы

1. Какое название носит параметр, с помощью которого выбирается криптографическое преобразование?

2. Чем определяется криптостойкость криптосистемы?

3. Дайте краткую характеристику криптоаналитическим атакам.

4. Какие требования предъявляются к шифрам криптографической защиты информации?

5. Какие шифры могут использоваться в традиционных симметричных криптосистемах?

6. Дайте краткую характеристику стандарту шифрования данных ГОСТ 28147-89.

7. Какие режимы работы стандарта шифрования данных ГОСТ 28147-89, и в чем их сущность?

8. В чем сущность концепции криптосистем с открытым ключом?

9. Какие виды злоумышленных действий, направленных на электронные документы, Вы знаете?

10. Какие процедуры включает в себя технология электронной цифровой подписи?

11. Для чего предназначена хэш-функция, и каким условиям она должна удовлетворять?

12. Дайте краткую характеристику алгоритму электронной цифровой подписи RSA.

13. В чем сущность выработки и проверки электронной цифровой подписи в соответствие с белорусским стандартом?

14. Какие аутентификационные факторы пользователь может предъявить в качестве доказательства своей подлинности?

15. Сравните удаленную аутентификацию пользователя с помощью пароля и механизма запроса–ответа.

16. Какими преимуществами обладают протоколы идентификации с нулевой передачей знаний?









Дата добавления: 2015-09-07; просмотров: 1875;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.